보안연구원들은 최근 두개의 BLE CHIP 취약점에 대한 세부내용을 공개하고, BleedingBit이라 명명하였습니다.
이번에 공개된 두 취약점을 악용하면 공격자는 원격에서 코드를 실행할 수 있으며, 이런 BLE CHIP들은 인슐린 펌프, 맥박 조정 등 다양한 의료기기들과 관련이 되어있어 이번에 공개된 취약점의 위험도는 매우 높습니다.
이 두 취약점을 발견한 Armis 보안 연구원은 Texas Instruments에서 생산한 BLE에 존재하며, Cisco, Meraki,Aruba 등 기업들의 제품에도 해당칩이 사용됩니다.
취약점 내용
CVE-2018-16986 BleedingBit RCE
첫번째 취약점은 RLE CHIP CC2640과 CC2650 중에 존재하며, 다수의 Cisco와 Meraki 디바이스에 영향을 받습니다. 해당 취약점은 BLE CHIP이 들어오는 데이터를 처리하는 과정 중 발생합니다.
만약 BLE CHIP이 과다한 데이터를 받을 경우 버퍼오버플로우가 발생하며 원격코드실행이 가능하게 됩니다.
CVE-2018-7080 BleedingBit OAD RCE
두번째 취약점은 CC2642R2、CC2640R2、CC2640、CC2650、CC2540 및 CC2541 RCE CHIP중 존재하며, 많은 Aruba 제품들이 영향을 받습니다.
해당 취약점은 Over-the-air Download(OAD) 기능 때문에 발생하는 것으로, 공격자는 리버스엔지니어링 혹은 패킷 캡쳐 등을 이용하여 정보를 업데이트하고 악성코드를 데이터에 덮어 씌울 수 있습니다.
보안패치
Armis는 이미 해당 취약점에 대한 보고서를 제조사에 제공하였으며, Texas Instruments는 해당 취약점에 대해 인정하고 각 OEM에 통지, 즉시 업데이트를 진행하였습니다.
동시에 Cisco 등 회사들은 기본적으로 블루투스 기능이 비활성화 되어있기 때문에 해당 취약점에 영향도가 그리 높지 않을것이라고 밝혔습니다.
약 수백만대의 디바이스들이 이번에 발견된 두개의 취약점이 영향받을 것으로 예상됩니다.
영향받는 버전
제품 |
Cisco Bug ID |
패치 버전 |
Cisco 1540 Aironet Series Outdoor Access Points |
8.8.100.0 |
|
Cisco 1800i Aironet Access Points |
8.8.100.0 |
|
Cisco 1810 Aironet Access Points |
8.8.100.0 |
|
Cisco 1815i Aironet Access Points |
8.8.100.0 |
|
Cisco 1815m Aironet Access Points |
8.8.100.0 |
|
Cisco 1815w Aironet Access Points |
8.8.100.0 |
|
Cisco 4800 Aironet Access Points |
8.8.100.0 |
|
Meraki MR30H AP |
N/A |
MR 25.13 and later |
Meraki MR33 AP |
N/A |
MR 25.13 and later |
Meraki MR42E AP |
N/A |
MR 25.13 and later |
Meraki MR53E AP |
N/A |
MR 25.13 and later |
Meraki MR74 |
N/A |
MR 25.13 and later |
출처 :
https://thehackernews.com/2018/11/bluetooth-chip-hacking.html
Gogs/Gitea 원격코드실행취약점(CVE-2018-18925/6)발견! (0) | 2018.11.06 |
---|---|
새로운 Intel CPU 취약점, 암호화 된 데이터를 훔치기 위해 하이퍼 스레딩 악용해 (0) | 2018.11.05 |
Emotet 트로이목마, 새로운 모듈을 사용해 피해자의 이메일 훔치기 시작해 (0) | 2018.11.01 |
Mini_httpd 모듈 취약점 발견, 257만대의 IoT 기기들 영향 받아 (CVE-2018-18778) (0) | 2018.11.01 |
파일 복호화를 위해 RDP 접속을 요구하는 CommonRansom 랜섬웨어 발견 (0) | 2018.10.31 |
댓글 영역